Төңкерілген шабуыл - Википедия - DROWN attack

ТҮСЕДІ
DROWN logo.svg
DROWN шабуылын бейнелейтін сынған құлып логотипі
CVE идентификаторыCVE-2016-0800
Табылған күніНаурыз 2016; 4 жыл бұрын (2016-03)
АшушыНимрод Авирам, Себастьян Шинцель
Зардап шеккен бағдарламалық жасақтамаSSL (v2)
Веб-сайтсуға бату.com

The ТҮСЕДІ (Ескірген және әлсіреген eNcryption көмегімен RSA шифрын ашу) шабуыл протокол болып табылады қауіпсіздік қатесі қазіргі SSLv3 / қолдайтын серверлерге шабуыл жасайтынTLS люкс протоколдары олардың қолданысын ескірген, сенімсіз, SSL v2 протокол, әйтпесе қауіпсіз болатын заманауи хаттамаларды қолдана отырып, қосылыстарға шабуыл жасайды.[1][2] DROWN SSLv3 / TLS-мен шифрланған қызметтерді ұсынатын серверлердің барлық түрлеріне әсер етуі мүмкін, бірақ SSLv2-ді қолдайды, егер олар екі протокол арасында бірдей ашық кілттермен бөліссе.[3] Сонымен қатар, егер сол болса ашық кілт сертификаты SSLv2 қолдайтын басқа серверде қолданылады, сонымен қатар TLS сервері SSLv2 серверінің TLS серверіне қарсы қолданылуы мүмкін негізгі ақпараттың ағып кетуіне байланысты осал болып табылады.[3]

DROWN туралы толық мәліметтер 2016 жылдың наурызында SSLv2-ді OpenSSL-де өшіретін патчпен бірге жарияланды; осалдыққа жеке куәлік берілді CVE -2016-0800.[4] Шабуылды жеңілдету үшін патчтың өзі жеткіліксіз болады, егер сертификат басқа SSLv2 хостында табылса. Жалғыз өміршең қарсы шара - бұл барлық серверлерде SSLv2 өшіру.

Зерттеушілер барлық 33% деп бағалады HTTPS сайттар 2016 жылдың 1 наурызындағы осалдықтан зардап шекті.[5]

Егжей

DROWN - «RSA-ны ескірген және әлсіреген eNcryption көмегімен дешифрлеу» сөзінің қысқартылған сөзі.[6]Ол қолданылатын протоколдардың және сервердің конфигурациясының кез-келген нақты қателіктерін емес, осалдығын пайдаланады. Ашушылардың айтуы бойынша, эксплуатацияны веб-браузерлер сияқты клиенттік бағдарламалық жасақтамаға өзгерістер енгізу арқылы түзету мүмкін емес.[3]

Қанау а таңдалған-шифрлықмәтін ретінде SSLv2 серверін қолдана отырып Блейхенбахер. SSLv2 негізгі құпияны RSA көмегімен шифрлау арқылы жұмыс істеді, ал 40 биттік экспорттық шифрлар тек 40 биттік құпияны шифрлап, қалған 88 битті ашық мәтін ретінде ашумен жұмыс істеді. 48-байттық SSLv3 / TLS шифрланған RSA шифрлық мәтіні 40 биттік бөліктерге дейін «кесілген», содан кейін SSLv2 ClientMasterKey хабарламасында қолданылады, ол сервер SSLv2 негізгі құпиясының 40 биттік бөлігі ретінде қарастырылады (қалған 88 бит болуы мүмкін) клиент ашық мәтін ретінде жіберген кез келген мән). 40 биттік шифрлауды мәжбүрлеу арқылы ServerVerify хабарламасын oracle ретінде пайдалануға болады. Тұжырымдаманы дәлелдеуге бағытталған шабуыл көп графикалық процессордың конфигурациясының қалай және коммерциялық екенін көрсетті бұлтты есептеу код бұзу есептеулерінің бір бөлігін орындай алады, бұл графикалық процессорды орнату үшін шамамен 18000 доллар және бұлт үшін шабуылға 400 доллар. Сәтті шабуыл TLS қол алысу үшін сеанс кілтін береді.

Жоғарыдағы шабуылды сипаттаған тергеушілер жалпы DROWN шабуыл SSLv2-дің OpenSSL енгізілуінде әлсіздікті тапты, олар а деп атады арнайы DROWN шабуыл. Бұл нақты уақыт режимінде шифрлауды бұзуға жұмсалатын күш-жігерді едәуір қысқартты ортадағы адам шабуылдары мүмкін, бұл тек қарапайым компьютерлік ресурстарды қажет етеді. SSLv2-ді OpenSSL-ге енгізу 2015 жылға дейін анық және шифрланған кілт ұзындығының дұрыстығын тексерген жоқ, мысалы, негізгі құпияның 8-битті ғана шифрлауға мүмкіндік берді. 2015 жылға дейін OpenSSL сонымен қатар SSLv2 шебер құпиясындағы қате байттарды Блейхенбахерге қарсы әрекет жасау кезінде қайта жазады. 2016 жылға дейін OpenSSL SSLv2 өшірілген шифрларымен қуана келіссөздер жүргізеді. SSLv3 және одан кейінгі нұсқалардан айырмашылығы, SSLv2-де клиент сервер ұсынған шифрлар тізімінен таңдау жасауы керек еді, бірақ OpenSSL тізімге енгізілмеген шифрларды пайдалануға мүмкіндік береді.

Қатенің алғашқы репортерлары қауіпсіздік зерттеушілері Нимрод Авирам және Себастьян Шинцель болды.[7]

Жеңілдету

DROWN-тен қорғану үшін серверлік операторлар SSLv2 қосылуларына мүмкіндік беретін серверлік бағдарламалық жасақтамамен жеке кілттердің пайдаланылмауын қамтамасыз етуі керек. Бұған веб-серверлер, SMTP-серверлер, IMAP және POP-серверлер және SSL / TLS-ті қолдайтын кез-келген бағдарламалық жасақтама кіреді.[8]

The OpenSSL топ қауіпсіздік туралы кеңесті және ескірген протоколдар мен шифрларды қолдауды жою арқылы осалдығын азайтуға арналған патчтар жиынтығын шығарды.[9] Алайда, егер сервердің сертификаты SSLv2 қолдайтын басқа серверлерде қолданылса, ол әлі де осал болып табылады, және де патчталған серверлер.

Көптеген дереккөздер осалдықты сайт операторлары мүмкіндігінше тезірек жабуға кеңес берді.

Әдебиеттер тізімі

  1. ^ Лейден, Джон (1 наурыз 2016). «HTTPS веб-сайттарының үштен бір бөлігі DROWN шабуылына ашық». Тізілім. Алынған 2016-03-02.
  2. ^ Гудин, Дэн (1 наурыз 2016). «Шифрды ашудың жаңа шабуылына ұшыраған 11 миллионнан астам HTTPS веб-сайттары». Ars Technica. Алынған 2016-03-02.
  3. ^ а б в Нимрод Авирам, Себастьян Шинцель, Юрай Соморовский, Надия Хенингер, Майк Данкель, Дженс Стайб, Люк Валента, Дэвид Адриан, Дж.Алек Халдерман, Виктор Духовни, Эмилия Каспер, Шаанан Кохни, Сюзанн Энгельс, Кристоф Паар және Юваль Шавитт. Төңкерілген: SSLv2 көмегімен TLS-ті бұзу, 2016
  4. ^ «CVE-2016-0800 ұлттық кибер хабардарлық жүйесінің осалдығы туралы қысқаша ақпарат». web.nvd.nist.gov. Алынған 2016-03-02.
  5. ^ «DROWN Attack». drownattack.com. Алынған 2016-03-24.
  6. ^ «SSLv2-дің бұрынғы қолдауы арқасында жаңа TLS шифрын шешуге шабуыл әрбір үшінші серверге әсер етеді». PCWorld. Алынған 2016-03-02.
  7. ^ «DROWN - SSLv2 пайдалану арқылы TLS-ке қарсы протоколдық шабуыл - CVE-2016-0800 - Red Hat тұтынушылар порталы». access.redhat.com. Алынған 2016-03-02.
  8. ^ «DROWN Attack». 1 наурыз 2016.
  9. ^ «SSLv2 (DROWN) пайдалану арқылы TLS-ке протоколдық шабуыл (CVE-2016-0800)». OpenSSL. 1 наурыз 2016.

Сыртқы сілтемелер